文章来源:先知社区作者:y_梦痕 这是我自己对于应急响应归纳出来的方法论,一个笼统的、抽象的概念,包含思路和方法。【PS:本篇不包含工具,不包含任何具体的东西】0x10常见应急响应流程这是我...
红蓝对抗 | 没有痕迹该如何进行攻击溯源
现在红队在获取基于Web的权限后一般更利于用内存马了,出发点可能是觉得反弹的流量易于识别发现;但是后渗透阶段一般都会有反弹出网的场景,不论是流量转发、云函数、代理、cdn还是域前置,更多的是类似于流量...
Xmind 2020 XSS漏洞导致命令执行漏洞复现
0x00简介: XMind是一个挺不错的思维导图软件,某数字漏洞云公众号在今天2021-05-10 10:22:29发布了漏洞预...
实战 | 应急响应方法论思维导图
文章来源:先知社区作者:y_梦痕 这是我自己对于应急响应归纳出来的方法论,一个笼统的、抽象的概念,包含思路和方法。【PS:本篇不包含工具,不包含任何具体的东西】0x10常见应急响应流程这是我...
如何构建知识体系?
▲ 点击上方“分布式实验室”关注公众号回复“1”抽取技术书先说一件值得思考的事情:高考的时候大家都是一样的教科书,同一个教室,同样的老师辅导,时间精力基本差不多,可是最后别人考的是清华北大或...
渗透测试方法论
渗透测试方法论 渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段。 方法论是...
【极思】安全建设痛点分析模型和实践方法论
“ 将之前的实践经验和总结又重新梳理了一下,形成了分析模型和执行的方法论。文章内容是9月10日 EISS深圳站 演讲PPT主要内容。需要完整版本,留言区或后台留下邮箱。”一、演变简史二、分析模型三、实...
2